Cyber Architect - Premiers pas

Création d'un nouveau projet en cinq étapes :

  1. Démarrer un nouveau projet en cliquant sur le lien Nouveau projet sur l'écran d'accueil
  2. Saisir un nom de projet
  3. Cliquer sur le bouton Suivant
  4. Sélectionner si nécessaire une ou plusieurs bases de connaissances à importer à partir des référentiels
  5. Cliquer sur Terminer

separation

Définir le contexte :

  1. Établir pour chacune des activités du module, les bases de connaissances nécessaires à votre projet
  2. Cliquer sur ce type d'icône, pour créer une nouvelle base de connaissances
  3. Cliquer sur ce type d'icône, pour créer un nouvel élément dans la base de connaissances sélectionnée
  4. Double-cliquer sur une cellule pour y accéder en mode édition

separation

Définir les évènements redoutés :

Après avoir défini et enrichi le contexte, y compris les impacts présents dans le module des évènements redoutés :

  1. Sélectionner la base d'évènements redoutés
  2. Créer manuellement un à un ou utiliser la génération automatiquement des évènements redoutés
  3. Sélectionner un évènement redouté dans la base
  4. Sélectionner une base de connaissances
  5. Sélectionner les éléments à affecter à l'évènement redouté

separation

Définir les scénarios de menaces :

Sur le même principe que les évènements redoutés, une fois la base des scénarios de menaces sélectionnée :

  1. Créer un nouveau scénario de menace
  2. Sélectionner un scénario de menace dans la base
  3. Sélectionner une base de connaissances
  4. Sélectionner les éléments à affecter au scénario de menace

separation

Établir les risques :

Après avoir défini les évènements redoutés et scénarios de menaces :

  1. Créer un nouveau risque
  2. Sélectionner un risque dans la base
  3. Sélectionner une base de connaissances
  4. Sélectionner les éléments à affecter au scénario de menace
  5. Sélectionner un risque dans Évaluation du risque net
  6. Ajouter des mesures de sécurité déjà mises en oeuvre pour ce risque
  7. Éditer le niveau de risque net
  8. Cliquer sur l'activité Identifier les objectifs de sécurité
  9. Cliquer sur Afficher le tableau
  10. Double-cliquer sur les cellules de traitement afin de les éditer

separation

Étudier des mesures de sécurité :

  1. Sélectionner un risque
  2. Les informations du risque sélectionné sont affichées dans Risque à traiter
  3. Cliquer sur Traiter le risque
  4. Sélectionner une ou plusieurs (avec la touche Ctrl maintenue) mesures de sécurité
  5. Cliquer sur OK
  6. Définir une évaluation résiduelle par défaut en cliquant sur Initialiser l'évaluation résiduelle
  7. Double-cliquer sur la cellule Évaluation résiduelle pour ajuster au besoin le niveau
  8. Sélectionner le nouveau niveau de gravité et de vraisemblance
  9. Cliquer sur OK pour appliquer
  10. Double-cliquer sur les cellules Biens supports et Biens essentiels afin de les éditer
  11. Cliquer sur l'activité Mettre en œuvre les mesures de sécurité
  12. Définir les différentes bases
  13. Cliquer sur Afficher le tableau dans Plan d'action
  14. Double-cliquer sur les cellules, afin de pouvoir les éditer et établir le plan d'action

separation

Aller plus loin :

  1. Cliquer sur Vérification pour contrôler la cohérence du projet
  2. Celle-ci dispose de paramètres permettant d'en personnaliser l'affichage et le fonctionnement
  3. Cliquer sur Métriques pour établir des graphiques liés aux données du projet
  4. Celle-ci dispose d'option permettant d'afficher ou non les graphiques et permet leur export
  5. Cliquer sur Rapport pour générer un rapport du projet.
  6. Il est possible de personnaliser les éléments du projet à inclure dans le rapport
  7. Exporter votre rapport vers différents formats ou directement au sein de votre projet

Cyber Architect offre également les possibilités :

  • De générer et d'éditer les arbres d'attaque directement au sein de l'outil à l'aide d'un éditeur graphique dédié. Une fois l'option activée dans les préférences de l'application, un bouton Arbre d'attaque sera disponible dans la barre d'outils.
  • D'exporter vos projets sous tableur (.xlsx ou .xls), ainsi qu'exporter les arbres d'attaque vers des outils tiers, comme FaultTree+ et Arbre Analyste.